DE69735528T2 - Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet - Google Patents

Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet Download PDF

Info

Publication number
DE69735528T2
DE69735528T2 DE69735528T DE69735528T DE69735528T2 DE 69735528 T2 DE69735528 T2 DE 69735528T2 DE 69735528 T DE69735528 T DE 69735528T DE 69735528 T DE69735528 T DE 69735528T DE 69735528 T2 DE69735528 T2 DE 69735528T2
Authority
DE
Germany
Prior art keywords
key
security element
decoder
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69735528T
Other languages
English (en)
Other versions
DE69735528D1 (de
Inventor
Arnaldo Campinos
Jean-Bernard Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9497568&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69735528(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Thomson SA filed Critical Thomson SA
Application granted granted Critical
Publication of DE69735528D1 publication Critical patent/DE69735528D1/de
Publication of DE69735528T2 publication Critical patent/DE69735528T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/13Arrangements for device control affected by the broadcast information

Description

  • Die Erfindung betrifft ein Verfahren zum Schutz eines Informationselements, das von einem Sicherheitselement, wie zum Beispiel einer Benutzerkarte eines Systems mit bedingtem Zugriff, zu einem Decoder übertragen wird.
  • Die Erfindung betrifft insbesondere Systeme für einen bedingten Zugriff, für die der Endwürfelungsvorgang in dem Sicherheitselement erfolgt, das dann zum Beispiel eine Karte vom PCMCIA Typ ist mit einer üblichen Schnittstelle, dem Fachmann auf diesem Gebiet bekannt als "CENELEC/DVB-Common Interface" oder eine Chipkarte für den American NRSS Standard (steht für "National Renewable Security System").
  • Die Erfindung ist anwendbar auf jeden Typ eines Systems mit bedingten Zugriff, unabhängig davon, ob dieses System ein Online-Typ oder vom selbständigen Typ ist.
  • In einem Online-System mit bedingtem Zugriff wird das verschlüsselte Informationselement in einem Informationselement übertragen, das aus einem Signal besteht, das gleichzeitig zu verschiedenen Benutzern verteilt wird.
  • In einem selbständigen System mit bedingtem Zugriff ist das verwürfelte Informationselement in dem selbständigen Informationsmedium enthalten, wie zum Beispiel so genannten Compact Disks oder digitalen Videoplatten.
  • Das Informationselement, das die verschiedenen Programme von der Ausgabequelle ausmacht, wie zum Beispiel ein Serviceanbieter, wird zu dem Sicherheitselement übertragen. Das Sicherheitselement entwürfelt das durch den Benutzer gewählte Programm (vorausgesetzt, dass die Berechtigungen des Benutzers in dem Sicherheitselement vorliegen) und sendet dieses Programm so wie die anderen Programme, die unverändert geblieben sind, zu dem Decoder.
  • Ein derartiger Vorgang hat den Nachteil, dass das durch den Benutzer gewählte Programm unverschlüsselt übertragen wird.
  • Eine derartige Übertragung kann leicht durch einen Fälscher oder so genannten Piraten ausgewertet werden, der dieses zur illegalen Verteilung des geraubten Programms benutzen kann.
  • Das Dokument WO 96/06504 A schreibt eine Smart Card auf der Grundlage eines Zugriffsteuersystems, in dem in einem ersten Verfahren Entwürfelungsschlüssel in einem Sicherheitselement auf der Grundlage der von einem Decoder empfangenen Daten erzeugt werden. Diese Entwürfelungsschlüssel werden zu dem Decoder übertragen, der einen Entwürfeler für die Endwürfelung der übertragenen verwürfelten Programme enthält. In einem zweiten Verfahren werden die verwürfelten Programme in dem Sicherheitselement entwürfelt und in Klarschrift zu dem Decoder übertragen.
  • Das Dokument EP-A-0 471 373 beschreibt ein System, in dem "Arbeitsschlüssel" (working keys) in einem Sicherheitselement auf der Grundlage der Daten erzeugt werden, die von einem Informationsprozessor empfangen werden, werden in einer verschlüsselten Form zu dem Informationsprozessor übertragen, um für die Entwürfelung eines verwürfelten Signals zu dienen, das durch den Informationsprozessor empfangen wird.
  • 1 zeigt das Diagramm einer Sicherheitselement/Decoderanordnung gemäß dem Stand der Technik.
  • Das System von 1 enthält eine Informationsquelle 1, einen Decoder 6 und ein Sicherheitselement 1.
  • Der Decoder enthält eine Demodulationseinheit 7 und eine Demultiplexing- und Decodiereinheit 8.
  • Das Sicherheitselement 1 enthält eine Filtereinheit 2, eine Entwürfelungseinheit 3, eine Einheit 4 für eine Zugriffssteuerung und eine Speichereinheit 5 für die Berechtigung des Benutzers.
  • Das durch die Ausgabequelle ausgegebene Informationselement 1 enthält ein oder mehrere gemultiplexte Programme, zum Beispiel gemäß dem MPEG 2-Transportstandard (steht für "Moving Picture Expert Group").
  • Wie dem Fachmann auf diesem Gebiet bekannt ist, sind die durch die Ausgabequelle ausgegebenen Programme verwürfelte Pogramme. Das Informationselement 1 enthält in Nachrichten, die im Folgenden mit ECM bezeichnet werden, und die verschlüsselten Steuerwörter ermöglichen nach der Entschlüsselung die Entwürfelung der verwürfelten Programme.
  • Nachdem der Decoder das Informationselement 1 empfangen hat, wird Letzteres durch die Einheit 7 demoduliert und dann vollständig zu dem Sicherheitselement 1 übertragen. Letzteres filtert mit Hilfe der Einheit 2 die (in 1 mit ECMA bezeichneten) ECMs entsprechend dem durch den Benutzer gewählten Programm und überträgt sie zur Verarbeitung zu der Einheit 4. Der nicht-gefilterte Teil des Informationselements wird ohne Änderung zu dem Entwürfeler 3 übertragen. Die Einheit 4 bewirkt die konventionellen Funktionen zur Verarbeitung der ECMs und entschlüsselt insbesondere die Steuerwörter CWi, die, vorausgesetzt, dass die Berechtigungen D, die für die Entwürfelung des gewählten Programms durch die Einheit 5 ausgegeben werden, der Einheit 4 zugeführt werden.
  • Die Steuerwörter CWi werden danach zu der Entwürfelungseinheit 3 übertragen, die sie für die Entwürfelung des durch den Benutzer gewählten Programms entwürfelt. Das von dem Entwürfeler 3 ausgegebene Informationselement wird zu der Demultiplexing- und Decodiereinheit 8 übertragen, um so das Übliche zu erzeugen, d. h. das zum Beispiel in dem Fall eines Films als Informationselement ECG1 wiedergegeben werden kann.
  • Die Erfindung weist diesen Nachteil nicht auf.
  • Die Erfindung betrifft ein Verfahren zur Übertragung von einem Sicherheitselement zu einem Dekoder eines Stroms von Daten von einem in dem Sicherheitselement enthaltenen Entwürfeler, wobei der Datenstrom wenigstens ein entwürfeltes Programm darstellt. Gemäß der Erfindung enthält das Programm die folgenden Schritte:
    Erzeugung wenigstens eines Zufallswortes in dem Decoder,
    Übertragung des Zufallswortes zu dem Sicherheitselement,
    Verschlüsselung des Zufallswortes in dem Sicherheitselement durch Anwendung eines Schlüssels derart, dass ein erster Schlüssel erzeugt wird,
    Verschlüsselung der Daten von dem Entwürfeler in dem Sicherheitselement durch den ersten Schlüssel,
    Übertragung der verschlüsselten Daten zu dem Decoder,
    Verschlüsselung des Zufallswortes in dem Decoder durch den dritten Schlüssel, derart, dass ein zweiter Schlüssel erzeugt wird, und
    Entschlüsselung der verschlüsselten Daten von dem Sicherheitselement in dem Decoder durch den zweiten Schlüssel.
  • Die Erfindung betrifft außerdem ein Sicherheitselement mit einem Entwürfeler zur Entwürfelung unter der Wirkung des Steuerworts der durch das Sicherheitsele-ment empfangenen Daten, wobei die Daten wenigstens ein verwürfeltes Programm darstellen. Das Sicherheitselement enthält eine Einheit zur Erzeugung eines ersten Verschlüsselungsschlüssels durch die Wirkung eines Zufallswortes und eines dritten Schlüssels und eine Einheit zur Verschlüsselung der entwürfelten Daten von dem Entwürfeler durch den ersten Verschlüsselungsschlüssel.
  • Die Erfindung betrifft außerdem einen Decoder zur Decodierung von Daten von einem Sicherheitselement, wobei die Daten wenigstens ein Programm darstellen, das durch einen Benutzer eines Systems mit bedingtem Zugriff gewählt wird. Der Decoder enthält einen Generator für Zufallswörter zur Erzeugung wenigstens eines Zufallswortes, eine Einheit zur Erzeugung eines Entschlüsselungsschlüssels aus dem derart erzeugten Wort und eines dritten Schlüssels, und eine Entschlüsselungseinheit zur Entschlüsselung durch Wirkung des Entschlüsselungsschlüssels der Daten von dem Sicherheitselement, wobei die Daten vorher durch die Wirkung eines ersten Schlüssels entwürfelt und verschlüsselt werden.
  • Die Erfindung betrifft außerdem eine Anordnung mit einem Sicherheitselement und einem Decoder, wie sie oben angegeben sind.
  • Wie oben erwähnt, besteht ein Vorteil der Erfindung in dem Schutz der Übertragung des Programms, das durch den Benutzer ausgewählt wurde, von dem Sicherheitselement zudem Decoder.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Ausführungsformen der Erfindung anhand der beigefügten Figuren:
  • 1 zeigt das Diagramm einer Anordnung mit einem Sicherheitselement/Decoder gemäß dem Stand der Technik,
  • 2 zeigt das Diagramm einer Anordnung mit einem Sicherheitselement/Decoder gemäß einer ersten Ausführungsform der Erfindung,
  • 3 zeigt das Diagramm einer Anordnung mit einem Sicherheitselement/Decoder gemäß einer zweiten Ausführungsform der Erfindung,
  • 4 zeigt das Diagramm einer Anordnung mit einem Sicherheitselement/Decoder gemäß einer dritten Ausführungsform der Erfindung.
  • In allen Figuren bezeichnen dieselben Bezugsziffern dieselben Elemente.
  • 2 zeigt das Diagramm einer Anordnung mit einem Sicherheitselement/Decoder gemäß einer ersten Ausführungsform der Erfindung.
  • Zusätzlich zu den in 1 beschriebenen Teilen enthält der Decoder 6 eine Entschlüsselungseinheit 9, und das Sicherheitselement 1 enthält eine Verschlüsselungseinheit 10. Das durch den Benutzer ausgewählte Programm wird durch die Einheit 10 mit einem Verschlüsselungsschlüssel K verschlüsselt. Andererseits entschlüsselt die Einheit 9 das Programm mittels desselben Schlüssels K. In vorteilhafter Weise vermeidet das, dass die Übertragung der Pro gramme unverschlüsselt zwischen dem Sicherheitselement und dem Decoder übertragen werden.
  • Gemäß der Erfindung kann der Verschlüsselungs- und Entschlüsselungsschlüssel K gemeinsam sein zu allen Paaren aus einem Sicherheitselement/Decoder, können jedoch auch spezifisch sein für jedes Paar einer Gruppe von Paaren mit einem Sicherheitselement/Decoder. In vorteilhafter Weise wird die Erzeugung von Raubkopien der Sicherheitselemente dadurch erschwert.
  • Auf diese Weise zwingt diese Lösung die Piraten oder Fälscher, jedes ihrer Raubkopien auf der Grundlage des Decoders anzupassen, mit dem sie verbunden sind. Das hat die Folge einer Verkomplizierung ihrer Aufgabe und somit zur Verringerung des Preises oder der Belohnung, die sie aus der Piraterie oder Fälschung ableiten können.
  • Gemäß einer besonderen Durchführung der Ausführungsform von 2 kann ein Algorithmus für einen öffentlichen Schlüssel für die Einheiten 9 und 10 benutzt werden. In diesem Fall unterscheidet sich der Verschlüsselungsschlüssel von dem Entschlüsselungsschlüssel, und, in einer bevorzugten Weise, dient der Geheimschlüssel zur Verschlüsselung in dem Sicherheitselement, während der öffentliche Schlüssel zur Entschlüsselung in dem Decoder dient.
  • Gemäß dieser ersten Ausführungsform der Erfindung wird der Schlüssel K permanent sowohl in dem Sicherheitselement als auch in dem Decoder gespeichert.
  • 3 zeigt das Diagramm der Anordnung mit dem Sicherheitselement/Decoder gemäß einer zweiten Ausführungsform der Erfindung.
  • Zusätzlich zu den in 2 beschriebenen Bauteilen enthält der Decoder eine Einheit 11 zur Erzeugung einer Zufallszahl oder von Zufallswörtern AL und eine Einheit 12 zur Erzeugung der Entschlüsselungsschlüssel, und das Sicherheitselement enthält eine Einheit zur Erzeugung der Verschlüsselungsschlüssel 13.
  • Anstelle der Verwendung eines festen Schlüssels K, wie in 2, werden die Verschlüsselungs- und Entschlüsselungsschlüssel dynamisch erzeugt. Um dies zu tun, erzeugt der Decoder 6 eine Zufallszahl AL durch die Einheit 11 und überträgt sie zu der Einheit 13 des Sicherheitselements. Außerdem überträgt die Einheit 11 die Zufallszahl zu der Einheit 12. Letztere verschlüsselt die Zufallszahl AL durch die Wirkung eines Schlüssels K1 und ergibt so den Entschlüsselungsschlüssel K. In derselben Weise verschlüsselt die Einheit 13 des Sicherheitselements die Zufallszahl durch die Wirkung eines Schlüssels K1 und erzeugt den Verschlüsselungsschlüssel K.
  • Gemäß einerbesonderen Ausführungsform der Erfindung, die in 3 beschrieben wird, kann der durch die Einheiten 12 und 13 benutzte Verschlüsselungsalgorithmus durch eine "Einweg"-Funktion mit dem Schlüssel K1 ersetzt werden. Eine derartige Funktion ist zum Beispiel beschrieben in der europäischen Patentanmeldung, veröffentlicht unter der Nummer EP-A-0752771.
  • In vorteilhafter Weise verhindern die Einheiten 12 und 13, dass ein Fälscher den Verschlüsselungs-/Entschlüsselungsschlüssel allein durch das Datenelement AL herausfindet, das zwischen dem Decoder und dem Sicherheitselement läuft.
  • Gemäß einer anderen bevorzugten Ausführungsform der Erfindung kann der durch die Einheiten 13 und 12 benutzte Schlüssel K1 spezifisch sein für das Paar aus dem Sicherheitselement/Decoder und so die oben genannten Vorteile aufweisen.
  • Gemäß einer andern besonders vorteilhaften Ausführungsform der Erfindung, kann der Vorgang zur Erzeugung des Verschlüsselungs- und Entschlüsselungsschlüssels K bei jedem Vorgang oder auch mehrere Male je Vorgang erneuert werden. Als Vorgang wird verstanden eine ununterbrochene Folge des Empfangs eines und desselben Programms durch einen Benutzer.
  • Diese Erneuerungen der Schlüssel K enthalten unter anderen Dingen die folgenden Vorteile:
    • – einerseits machen sie es möglich, den guten Zustand des Verschlüsselungs-/Entschlüsselungsalgorithmus der Einheiten 9 und 10 zu verbessern. Unter guter Zustand des Algorithmus sollte verstanden werden, dass er den Widerstand des Algorithmus ist für den Fälscher durch eine Kryptoanalyse.
  • Die Häufigkeit der Erneuerung des Schlüssel beeinflusst direkt die Daten, die mit demselben Schlüssel verschlüsselte Datenmenge, die für einen Fälscher sowie die Kryptoanalyse des Algorithmus verfügbar ist. Da die Begrenzung dieser Menge die Widerstandsfähigkeit des Algorithmus gegenüber Angriffen erhöht, vergrößern häufige Erneuerungen des Schlüssels K den guten Zustand des Verschlüsselungs-/Entschlüsselungsalgorithmus der Einheiten 9 und 10.
    • – andererseits macht sie es möglich, eine erneute Wiedergabe vorher ausgewählter Programme zu vermeiden.
  • Wenn somit ein bösartiger Benutzer oder Fälscher die Informationen von der Einheit 10 und daher zum selben Zeitpunkt t das ausgewählte Programm in einer durch einen mit Kt bezeichneten Schlüssel aufzeichnet, ist er nicht in der Lage, danach das Programm zu benutzen, da der Entschlüsselungsschlüssel im Zeitpunkt t + Δt, bezeichnet mit Kt+Δt, unterschiedlich von dem Verschlüsselungsschlüssel Kt sein wird.
  • 4 zeigt das Diagramm einer Anordnung aus einem Sicherheitselement/Decoder gemäß einer dritten Ausführungsform der Erfindung.
  • Zusätzlich zu den in 2 beschriebenen Elementen enthält 4 hinsichtlich des Decoders einen Generator 11 für einen Zufallszahl und eine Verschlüsselungseinheit 14 und hinsichtlich des Sicherheitselements eine Entschlüsselungseinheit 15.
  • Der Generator 11 erzeugt eine Zufallszahl AL, die direkt als Entschlüsselungsschlüssel K durch die Einheit 9 benutzt wird. Außerdem wird die Zufallszahl AL zu der Einheit 14 übertragen, die sie verschlüsselt und zu der Einheit 15 des Sicherheitselements überträgt. Die durch die Einheit 14 durchgeführte Verschlüsselung erfolgt durch die Wirkung eines Schlüssels K2. Auf der Seite des Sicherheitselements wird die verschlüsselte Zufallszahl E (AL) durch die Einheit 15 unter der Wirkung eines Schlüssels K2 verschlüsselt, und das Ergebnis AL wird zu der Einheit 10 übertragen und dient dort als Verschlüsselungsschlüssel K.
  • Gemäß einer anderen Ausführungsform der Erfindung kann ein öffentlicher Schlüsselalgorithmus für die Einheiten 14 und 15 benutzt werden. In diesem Fall unterscheidet sich der Verschlüsselungsschlüssel von dem Entschlüsselungsschlüssel, und in einer bevorzugten Weise dient der Geheimschlüssel für die Entschlüsselung in der Einheit 15, während der öffentliche Schlüssel für die Verschlüsselung in der Einheit 14 dient.
  • In vorteilhafter Weise verhindern die Einheiten 14 und 15, ob sie einen symmetrischen Algorithmus oder einen öffentlichen Schlüsselalgorithmus benutzen, jeden Fälscher daran, den Verschlüsselungs-/Entschlüsselungsschlüssel K allein durch die Kenntnis von E (AL) zu entdecken oder herauszubekommen.
  • Gemäß den besonderen Ausführungsformen der Erfindung, die oben erwähnt wurden:
    • – die Zufallszahl AL kann einmal je Vorgang oder auch mehrere Male während desselben Vorgangs erzeugt werden,
    • – der durch die Einheiten 14 und 15 benutzte Verschlüsselungs-/Entschlüsselungsschlüssel K2 kann spezifisch für das Paar Sicherheitselement/Decoder ausgebildet sein und dadurch die oben genannten Vorteile aufweisen.
  • In dem Kontext der Erfindung resultiert für alle in den 2, 3 und 4 beschriebenen Ausführungsformen die Wahl des Verschlüsselungs-/Entschlüsselungsalgorithmus der Einheiten 9 und 10 aus einem Kompromiss zwischen dem gewünschten Wert des Schutzes der Programme und der Kom plexität des in dem Decoder und in dem Sicherheitselement ausgeführten Algorithmus.
  • Somit wird ein symmetrischer Algorithmus, der über eine spezielle Schaltung einfach durchzuführen ist, bevorzugt. Eine derartige Anordnung ermöglicht in vorteilhafter Weise, die Kosten der Durchführung zu verringern und hohe Verschlüsselungs-/Entschlüsselungs-Raten durchzuführen, zum Beispiel in der Größenordnung von ungefähr zehn Megabit je Sekunde. Die Erneuerung der Verschlüsselungsschlüssel ermöglicht dann in vorteilhafter Weise die Anwendung eines einfachen Algorithmus, während sie die Gefahren des Fälschers durch eine Kryptoanalyse verringern.
  • Außerdem enthält die durch die Einheit 9 des Decoders erfolgende Entschlüsselung einen bestimmten Vorteil, nämlich dass der Benutzer über den Decoder nur die Programme von dem Sicherheitselement wiedergeben kann. Das beinhaltet zum Beispiel, dass die unverschlüsselten Fälscherprogramme auf dem Decoder allein nicht wieder gegeben werden können.
  • In dem Fall, in dem die Schlüssel K1, K2 für jedes Paar aus einem Sicherheitselement/Decoder spezifisch sind, hat die obengenannte Eigenschaft der systematischen Entschlüsselung einen zusätzlichen Vorteil, nämlich die Verhinderung jedes Piraten an der Zuführung desselben Programms zu den Decodern, die unterschiedlich sind von dem Decoder, den er geraubt hat.
  • Außerdem wird die Durchführung, für alle in den 2, 3 und 4 beschriebenen Ausführungsformen der Erfindung in der Integration der Einheiten 8 und 9 in dieselbe elektronische Schaltung bevorzugt. Das ist so, um die Inhalte des gewählten Programms daran zu hindern, unverschlüsselt zwischen den beiden Einheiten aufzutreten.

Claims (5)

  1. Verfahren zur Übertragung von einem Sicherheitselement (1) zu einem Dekoder (6) eines Stroms von Daten von einem in dem Sicherheitselement (1) enthaltenen Entwürfeler (3), wobei der Datenstrom wenigstens ein entwürfeltes Programm darstellt, gekennzeichnet durch folgende Schritte: Erzeugung wenigstens eines Zufallswortes (AL) in dem Decoder (6), Übertragung des Zufallswortes (AL) zu dem Sicherheitselement (1), Verschlüsselung des Zufallswortes (AL) in dem Sicherheitselement (1) durch Anwendung eines Schlüssels (K1) derart, dass ein erster Schlüssel erzeugt wird, Verschlüsselung der Daten von dem Entwürfeler in dem Sicherheitselement (1) durch den ersten Schlüssel, Übertragung der verschlüsselten Daten zu dem Decoder (6), Verschlüsselung des Zufallswortes (AL) in dem Decoder (6) durch den dritten Schlüssel (K1), derart, dass ein zweiter Schlüssel erzeugt wird, und Entschlüsselung der verschlüsselten Daten von dem Sicherheitselement (1) in dem Decoder (6) durch den zweiten Schlüssel.
  2. Verfahren nach Anspruch 1, wobei der Schritt zur Erzeugung des ersten Schlüssels und der Schritt zur Erzeugung des zweiten Schlüssels bei jedem Vorgang oder mehrere Male je Vorgang erneuert werden.
  3. Verfahren nach Anspruch 1, wobei der dritte Schlüssel für das Paar Sicherheitselement/Decoder spezifisch ist.
  4. Sicherheitselement (1) mit einem Entwürfeler (3) zur Entwürfelung unter der Wirkung des Steuerworts (CWi) der durch das Sicherheitselement empfangenen Daten, wobei die Daten wenigstens ein verwürfeltes Programm darstellen, gekennzeichnet durch folgende Elemente: eine Einheit (13) zur Erzeugung eines ersten Verschlüsselungsschlüssels durch die Wirkung eines Zufallswortes (AL) und eines dritten Schlüssels (K1) und eine Einheit (10) zur Verschlüsselung der entwürfelten Daten von dem Entwürfeler (3) durch den ersten Verschlüsselungsschlüssel.
  5. Decoder (6) zur Decodierung von Daten von einem Sicherheitselement (1), wobei die Daten wenigstens ein Programm darstellen, das durch einen Benutzer eine Systems mit bedingtem Zugriff gewählt wird, gekennzeichnet durch einen Generator (11) für Zufallswörter zur Erzeugung wenigstens eines Zufallswortes (AL), eine Einheit (12) zur Erzeugung eines Entschlüsselungsschlüssels aus dem derart erzeugten Wort und eines dritten Schlüssels (K1), und eine Entschlüsselungseinheit (9) zur Entschlüsselung durch Wirkung des Entschlüsselungsschlüssels der Daten von dem Sicherheitselement, wobei die Daten vorher durch die Wirkung eines ersten Schlüssels entwürfelt und verschlüsselt werden.
DE69735528T 1996-11-13 1997-10-27 Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet Expired - Lifetime DE69735528T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9613822A FR2755809B1 (fr) 1996-11-13 1996-11-13 Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
FR9613822 1996-11-13

Publications (2)

Publication Number Publication Date
DE69735528D1 DE69735528D1 (de) 2006-05-11
DE69735528T2 true DE69735528T2 (de) 2006-08-24

Family

ID=9497568

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69738722T Expired - Lifetime DE69738722D1 (de) 1996-11-13 1997-10-27 Verfahren zum Schutz eines von einem Sicherheitselement zu einem Dekoder übertragenen Informationselements, Sicherheitselement und Dekoder welcher ein solches Verfahren benutzt
DE69735528T Expired - Lifetime DE69735528T2 (de) 1996-11-13 1997-10-27 Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69738722T Expired - Lifetime DE69738722D1 (de) 1996-11-13 1997-10-27 Verfahren zum Schutz eines von einem Sicherheitselement zu einem Dekoder übertragenen Informationselements, Sicherheitselement und Dekoder welcher ein solches Verfahren benutzt

Country Status (11)

Country Link
US (1) US6266415B1 (de)
EP (2) EP1505474B1 (de)
JP (1) JP4080039B2 (de)
KR (2) KR100577934B1 (de)
CN (1) CN1118162C (de)
AR (1) AR013331A1 (de)
DE (2) DE69738722D1 (de)
FR (1) FR2755809B1 (de)
ID (1) ID18840A (de)
MY (1) MY121978A (de)
ZA (1) ZA9710105B (de)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE273597T1 (de) * 1997-10-02 2004-08-15 Canal Plus Technologies Methode und gerät zur übertragung eines verschlüsselten datenstromes
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
EP0936812A1 (de) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Verfahren und Anlage zur Aufnahme verschlüsselter digitaler Daten
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
JP4913946B2 (ja) * 1998-11-03 2012-04-11 トムソン ライセンシング コンピュータ符号をロードする装置および方法
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US20030115351A1 (en) * 2001-12-14 2003-06-19 Giobbi John J. Digital content distribution system and method
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
KR100986236B1 (ko) * 2002-05-21 2010-10-07 톰슨 라이센싱 키 전송 탬퍼 보호
EP1557025B1 (de) * 2002-10-30 2006-05-03 Thomson Licensing Vereinfachtes verfahren zur symmetrischen schlüsselerneuerung in einem digitalen netzwerk
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
KR101046129B1 (ko) * 2003-02-19 2011-07-01 파나소닉 주식회사 프로그램 데이터 통신 시스템
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
WO2006062225A1 (en) * 2004-12-08 2006-06-15 Matsushita Electric Industrial Co. Ltd. Digital broadcast recording apparatus
RU2007127725A (ru) 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
CN100452075C (zh) * 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
CN101121800B (zh) * 2006-08-10 2011-04-20 郭廷志 抗静电鞋底材料及其制造方法
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
EP2018059A1 (de) * 2007-07-19 2009-01-21 Panasonic Corporation Digitaler Videorundfunkempfänger und Verfahren zur Entschlüsselung von digitalen Datenströmen
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
GB2487727A (en) * 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2738972B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Procede de mise en gage de donnees pour un protocole d'echange de donnees securise

Also Published As

Publication number Publication date
US6266415B1 (en) 2001-07-24
CN1118162C (zh) 2003-08-13
MY121978A (en) 2006-03-31
EP1505474A2 (de) 2005-02-09
JPH10271105A (ja) 1998-10-09
DE69738722D1 (de) 2008-07-03
FR2755809A1 (fr) 1998-05-15
KR100577934B1 (ko) 2006-09-06
EP1505474A3 (de) 2005-03-02
EP0843438B1 (de) 2006-03-22
CN1182992A (zh) 1998-05-27
ZA9710105B (en) 1998-05-25
ID18840A (id) 1998-05-14
KR100726871B1 (ko) 2007-06-14
FR2755809B1 (fr) 1999-05-28
JP4080039B2 (ja) 2008-04-23
KR19980042367A (ko) 1998-08-17
EP0843438A2 (de) 1998-05-20
EP1505474B1 (de) 2008-05-21
AR013331A1 (es) 2000-12-27
EP0843438A3 (de) 1998-07-08
DE69735528D1 (de) 2006-05-11
KR20060086831A (ko) 2006-08-01

Similar Documents

Publication Publication Date Title
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69721743T2 (de) Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers
DE69434120T2 (de) Verfahren und einrichtung zur einmaligen verschlüsselung einer vielzahl von diensten an einer sendestelle
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE69834396T2 (de) Sicheres Datensignalübertragungssystem
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69737804T2 (de) System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln
DE69630012T2 (de) Zeitverschobener bedingter zugang
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE69828071T2 (de) Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten
DE60034064T2 (de) Vorrichtung und verfahren für digitales fernsehen
AU4049501A (en) Method for operating a conditional access system for broadcast applications
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE10212656A1 (de) Selektive Verschlüsselung von Multimediadaten
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE3325858A1 (de) Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE69837096T2 (de) Informationssignalverarbeitungsverfahren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition